Skip to content
Por qué ahora

El reloj ya no es teórico.

DORA es exigible. Las colisiones SHA-1 son prácticas. Adversarios están archivando tu tráfico cifrado hoy, apostando a tener computadoras cuánticas en una década. Esta página es la evidencia que podés mandarle a tu CISO.

Línea de tiempo

Ocho años de señales convergentes

El riesgo no es un evento único en el futuro. Es una secuencia de hitos — la mitad ya cumplidos.

  1. 2017Clásico

    SHAttered

    Google + CWI publican la primera colisión práctica de SHA-1. Costo: ~US$110k de cómputo. Hoy el mismo ataque cuesta menos de US$10k.

  2. 2020Clásico

    SHA-mbles + Git deprecia SHA-1

    Las colisiones con prefijo elegido se vuelven reales. Git cambia su hash de objeto por defecto a SHA-256.

  3. 2023Cuántico

    Chrome lanza ML-KEM híbrido en TLS

    Chrome 116 habilita X25519+ML-KEM-768 para servicios Google. Cloudflare y AWS KMS siguen. Lo post-cuántico ya no es un proyecto de investigación.

  4. Ago 2024Regulación

    NIST publica FIPS 203, 204, 205

    ML-KEM, ML-DSA, SLH-DSA se vuelven estándares federales. Obligatorios ya para contratación federal en EE.UU.

  5. Ene 2025Regulación

    DORA entra en vigor

    Entidades financieras de la UE deben demostrar gestión de riesgos TIC — incluyendo inventario criptográfico y planes de migración. Multas de hasta 2% de la facturación anual.

  6. Dic 2024Cuántico

    Google Willow · 105 qubits

    Google demuestra corrección cuántica de errores por debajo del umbral. IBM Heron (156 qubits) sigue. Hojas de ruta apuntan a 100k+ qubits para 2033.

  7. 2030–2035Cuántico

    Ventana estimada de Q-day

    Las mejores estimaciones públicas ubican computadoras cuánticas criptoanalíticamente relevantes dentro de la vida útil del código que se entrega hoy. Secretos enviados en 2026 pueden necesitar sobrevivir esa ventana.

Hoy

Amenazas clásicas — ya explotables

No hace falta una computadora cuántica para romper criptografía débil. Varios patrones que QuantumScan detecta son vulnerables a ataques que ya existen en kits públicos.

SHAttered (2017)

Primera colisión SHA-1 demostrada. Dos PDFs con el mismo hash, generados por ~US$110k. Código de ataque público en GitHub. SHA-1 en firmas digitales está roto.

Stevens, Bursztein, Karpman et al. — shattered.io

SHA-mbles (2020)

Colisiones SHA-1 con prefijo elegido. Permite a un atacante falsificar dos documentos arbitrarios con el mismo hash. Costo: ~US$45k en 2020, hoy bastante menos de US$10k.

Leurent & Peyrin — sha-mbles.github.io

Deprecación en Git

Git cambió su hash de objeto por defecto de SHA-1 a SHA-256 en la versión 2.29 (octubre 2020). Los mantenedores reconocieron que SHA-1 ya no era seguro para direccionar contenido.

Notas de versión Git 2.29

Harvest now, decrypt later

Se entiende ampliamente que adversarios estatales archivan tráfico cifrado hoy, apostando a romper intercambios de claves RSA/ECDH con computadoras cuánticas futuras. Cualquier secreto con vida útil >10 años ya está en riesgo.

NSA CNSA 2.0 advisory (2022)

NIST SP 800-131A

SHA-1 está formalmente prohibido para generación de firmas digitales desde 2013. RSA-1024 prohibido desde 2014. Son decisiones de política basadas en viabilidad concreta de ataque.

NIST Special Publication 800-131A Rev. 2

La mayoría de los findings CRITICAL en QuantumScan caen en esta categoría — explotables con computadoras clásicas hoy, no algún día.

Mañana

Amenazas cuánticas — matemática probada, plazo finito

El algoritmo de Shor está probado matemáticamente. La única pregunta es cuándo existe una computadora cuántica lo suficientemente grande. Los laboratorios grandes dicen 10–15 años; analistas conservadores dicen menos.

Algoritmo de Shor (1994)

Probado matemáticamente para factorizar enteros grandes y calcular logaritmos discretos en tiempo polinómico en una computadora cuántica. RSA, DH, ECDH, ECDSA caen todos. No es hipótesis — es una prueba de hace 30 años.

Shor, IEEE FOCS 1994

Estimaciones de recursos

Mejor estimación actual para romper RSA-2048: ~20 millones de qubits físicos ruidosos con corrección de errores, en unas 8 horas. El número baja cada año a medida que los algoritmos mejoran.

Gidney & Ekerå, Quantum 5, 433 (2021)

IBM Heron · Google Willow

Procesador IBM Heron: 156 qubits con tasas de error mejoradas (2024). Google Willow: 105 qubits demostrando corrección de errores por debajo del umbral (dic 2024). La barrera de corrección de errores — durante mucho tiempo el principal obstáculo — empieza a caer.

IBM Quantum Roadmap · Google AI Quantum (Nature, 2024)

Estandarización NIST PQC

Tras 8 años de competencia abierta con 82 presentaciones y decenas de papers de criptoanálisis, NIST publicó FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA) en agosto 2024.

NIST FIPS 203, 204, 205

Ya en producción

Chrome 116 (2023), endpoints TLS de Cloudflare, AWS KMS y el protocolo Signal corren hoy X25519+ML-KEM-768 híbrido. Lo post-cuántico está en producción; la pregunta es solo si tu stack se pone al día.

Blogs post-cuánticos de Chrome, Cloudflare, AWS, Signal

NIST recomienda migración híbrida (clásica + PQC juntas) precisamente porque ningún algoritmo es invencible. SIKE, finalista del NIST, fue roto clásicamente en 2022.

Cumplimiento

Lo que los reguladores ya exigen

No tenés que demostrar que ML-KEM funciona. Tenés que demostrar al auditor que tenés un inventario criptográfico documentado y un plan de migración. Ese requisito existe hoy.

MarcoAlcanceRequisitoAplicación
DORA (UE 2022/2554)Entidades financieras UE + terceros TICArtículo 7: marco de gestión de riesgos TIC. Artículo 9: gestión de claves criptográficas. Artículo 28: registro de riesgos TIC de terceros.Activo desde el 17 de enero de 2025. Multas hasta el 2% de la facturación anual mundial total.
NIS2 (UE 2022/2555)Entidades esenciales + importantes en 18 sectoresArtículo 21: políticas de criptografía como parte de las medidas de gestión de riesgos de ciberseguridad.Plazos de transposición nacionales en su mayoría vencidos en 2024. Multas hasta €10M o 2% de los ingresos.
NIST FIPS 203/204/205Agencias federales EE.UU. + sus proveedoresEstándares obligatorios para encapsulación de claves y firmas digitales. NSA CNSA 2.0 exige migración para 2035, con sistemas nuevos en PQC para 2027.Contratación federal; cascada a contratistas privados vía FedRAMP, CMMC y auditorías de proveedores.
PCI DSS 4.0Cualquiera que procese datos de tarjetasSección 12.3.3: inventario documentado de suites de cifrado y protocolos, con revisión de desarrollos y plazos de la industria.Obligatorio desde marzo 2025. Pérdida del estatus PCI bloquea procesamiento de pagos.
LGPD (Brasil) · Habeas Data (LATAM)Procesadores de datos personales en BR + mayoría LATAMLa orientación de la ANPD trata la criptografía desactualizada como seguridad inadecuada — misma lógica que el Artículo 32 de GDPR (state-of-the-art).Sanciones administrativas; en BR hasta 2% de los ingresos limitado a R$50M por infracción.

Divulgación honesta

Lo que no sabemos — y por qué no cambia el cálculo

Vendemos mapeo, documentación y un plan de migración. No vendemos certeza sobre un futuro cuántico. Esto es lo que es genuinamente incierto.

Cuándo ocurre Q-day

Nadie sabe. Las estimaciones públicas van de 2030 a 2045. El trabajo del comprador no es predecir Q-day — es asegurar que los sistemas que está enviando hoy puedan rotarse limpiamente cuando la fecha se aclare.

Si ML-KEM se sostiene

SIKE fue un finalista del NIST roto en 2022 por matemática puramente clásica (Castryck–Decru). ML-KEM y ML-DSA han sobrevivido más escrutinio, pero ningún algoritmo está probado seguro para siempre. Por eso el NIST exige despliegues híbridos y agilidad criptográfica.

Si tu finding específico es explotable

No todo algoritmo marcado en tu repo es realmente alcanzable por un atacante. Un escáner estático no puede saber el contexto de ejecución. Tratá los findings como prioridades, no como prueba de compromiso.

Lo que cuesta esperar

La migración es más barata antes de que llame el regulador

Estas son cualitativas — cada organización es distinta. Pero el patrón en deprecaciones criptográficas pasadas (SHA-1, RC4, TLS 1.0) es consistente.

Hecho progresivamente, en 18–24 meses

Inventario → priorización → actualización de librerías → despliegue híbrido → cutover. Encaja en ciclos normales de release. El costo de ingeniería se ve como un sprint de tech-debt.

Hecho reactivamente, tras un hallazgo de auditoría

Múltiples equipos tirados en paralelo, consultores externos facturados, congelamiento de features hasta restaurar el cumplimiento. Rutinariamente 5–10× el costo progresivo.

Hecho tras una brecha

Sumá legal, prensa, divulgación regulatoria, notificación de clientes y posibles class actions. La migración en sí pasa a ser una nota al pie de una factura mucho mayor.

El audit trail compone

Una organización con un CBOM + reporte DORA de 2026 archivado entra a cualquier auditoría futura con posición defendible. Una que no lo tiene, empieza cada conversación desde cero.

Próximo paso

Ve dónde está tu stack hoy

Un escaneo de un repositorio toma ~90 segundos y exporta un CBOM (CycloneDX 1.7) más un PDF alineado a DORA. Gratis para design partners.